24、FEC系统架构层面的安全漏洞与防护策略

FEC系统架构层面的安全漏洞与防护策略

1. 通信层面的常见攻击模型

在FEC(Fog/Edge Computing,雾/边缘计算)系统中,通信层面存在多种常见的攻击模型,以下为您详细介绍:
- 窃听攻击(Eavesdropping)
- 目标 :通过捕获通信信道传输的信息,侵犯数据的机密性。这些通信信道包括内部链路(如Mm1、Mm6和Mp3)、层间/集群间链路(如Mm5和Mm7)以及外部链路(如Mm2 - 4、Mm8和Mm9)。
- 初始能力 :攻击者需具备以下能力。首先,要利用系统渗透技术到达通信信道的参考点,可通过主动或被动扫描信道地址和/或标识来实现。其次,需掌握FECN之间使用的交易协议的配置参数,以便进行协议破解。最后,要有解密能力,对捕获的消息进行解密以获取明文信息。此外,攻击者还可在通过恶意软件和劫持等攻击成功控制FECN后,以隐藏数据爬虫的形式进行窃听活动。
- 工具 :嗅探器(Sniffer)、恶意软件(Malware)、社会工程学(Social engineering)、密码学攻击(Cryptographic attack)等。
- 攻击过程 :通常,攻击过程包含以下步骤。第一步,攻击者需指定嗅探点以复制传输消息,嗅探点可以是通信信道上的交换节点,也可以是无线环境中的监听者。一旦嗅探点连接到信道,下一步就是尽可能破解FECN之间使用的传输协议;若无法破解,则复制传输消息,然后使用强大的计算机进行离线解密。
- 拒绝服务攻击(Denia

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值